Los 6 mitos que frenan la ciberseguridad industrial
30/10/2025
La transformación digital llegó a las plantas industriales, pero con ella también llegaron nuevas vulnerabilidades.
Durante su exposición en Cyber Summit Chile 2025, Eduardo Capetta, Regional Presales Manager SOLA para Kaspersky, abordó los principales desafíos de la ciberseguridad en entornos industriales, repasó los principales mitos que obstaculizan la madurez en seguridad OT y explicó cómo abordarlos de manera práctica.
Mito 1: “No se recomienda usar Active Directory en entornos OT”
Falso.
Capetta aclaró que Active Directory sí puede utilizase en entornos OT, siempre y cuando se mantenga aislado del dominio TI.
El error más común es asumir que deben convivir en el mismo entorno. Pero la separación lógica y física entre redes, junto a la implementación de políticas de control de acceso bien definidas, permiten aprovechar sus ventajas sin comprometer la seguridad industrial.
Mito 2: El multifactor no aplica en sistemas industriales
Falso. Otro concepto equivocado.
La autenticación multifactor (MFA) es perfectamente viable e incluso, en muchos casos, la última barrera efectiva cuando un atacante ya ha logrado comprometer otras capas defensivas.
La clave está en adaptar las soluciones MFA al contexto operativo, evitando fricciones que afecten la disponibilidad de los sistemas.
Mito 3: Proteger el perímetro es suficiente
Falso. La seguridad perimetral es solo el comienzo.
Capetta remarcó que el movimiento lateral dentro de las redes OT es una de las principales técnicas utilizadas por los atacantes modernos.
Por eso, la estrategia debe incluir visibilidad interna, segmentación de red y monitoreo continuo para detectar comportamientos anómalos dentro de la infraestructura.
Mito 4: Encriptar todo el tráfico siempre mejora la seguridad
Una práctica común, pero no siempre acertada.
En los entornos industriales cifrar todo el tráfico puede impedir la visibilidad necesaria para detectar amenazas en tiempo real. ¿La mejor opción? Lograr un equilibrio, cifrar lo sensible y mantener monitoreo activo sobre los canales críticos de comunicación.
“La seguridad no puede ir a ciegas”, señaló Capetta.
Mito 5: Puedo hacer pentests tanto en OT como en TI
No necesariamente.
Las pruebas de pentesting tradicionales pueden bloquear controladores lógicos (PLC) o generar interrupciones en sistemas de producción.
Capetta recomienda trabajar con equipos especializados en seguridad industrial, que comprendan las limitaciones y particularidades de las tecnologías OT.
Mito 6: El entorno OT está desconectado, y por lo tanto, seguro
Falso. Esta creencia ya quedó obsoleta.
La realidad es que cada vez son más los dispositivos industriales que están conectados a Internet o integrados con sistemas corporativos.
El aislamiento total no existe. Por eso la supervisión constante y la segmentación de red son indispensables para reducir la superficie de ataque.
Hacia una cultura real de ciberseguridad industrial
Capetta concluyó su presentación destacando que la verdadera fortaleza de ciberseguridad industrial no está en una herramienta en concreto, sino en una arquitectura integral, en conjunto con visibilidad constante y colaboración entre los equipos de TI y OT.
La madurez en seguridad se construye con disciplina, conocimiento y capacidad de respuesta. “Todos pueden ser atacados. Lo importante es detectarlo a tiempo y tener un plan para responder”, concluyó.